Mobile-Device-Management

BYOD – muss das wirklich sein?

27. August 2012, 9:47 Uhr | Ulla Coester, freie Journalistin

Fortsetzung des Artikels von Teil 3

Empfehlungen für den IT-Verantwortlichen

Was bedeutet die diskrepante Sachlage für den IT-Verantwortlichen, welche Konsequenzen muss er daraus ziehen? Eine Grundregel könnte hier lauten, dass, wenn zum Schutz der mobilen Endgeräte generell eine MDM-Lösung in das Sicherheitskonzept gehören soll, es nicht empfehlenswert ist, hier „auf die Schnelle“ zu agieren. Zwar unterscheiden sich die einzelnen Produkte vom Prinzip her nicht, da die vorgegebenen Faktoren ähnlich sind – trotzdem muss beispielsweise sehr genau darauf geschaut werden, welche Endgeräte im Einsatz sind und wofür die Mitarbeiter diese hauptsächlich nutzen. Deshalb vertritt Tobias Morsches die Ansicht, dass „Unternehmen hier strategisch vorgehen und ihre Anforderungen geschäftsorientiert planen müssen.“

Indessen hält es Wolfgang Straßer unter den gegebenen Umständen eher für ratsam, dass die Verantwortlichen sich – rein strategisch gesehen – ganz anderen Fragestellungen kritisch widmen müssten: „Aus welchem Grund soll, wirklich logisch begründet, durch die freie Wahl des Endgerätes ein besseres Arbeiten für die Mitarbeiter möglich sein?“ Sowie, in der konsequenten Fortführung dieses Gedankens: „Wie hoch muss der daraus resultierende Mehrwert für das Unternehmen sein, damit die Geschäftsleitung es in Kauf nimmt, dass eventuell Daten, die für den Fortbestand des Unternehmen kritisch sind ‘mal eben so‘ auf ein ungesichertes Endgerät heruntergeladen werden können?“

Dass Sorgen dieser Art nicht unbegründet sind, zeigt die Studie „Global Study on Mobility Risks“ vom US-amerikanischen Ponemon-Institut, durchgeführt im Auftrag von Websense. Darin kam unter anderem heraus, das „während der letzten zwölf Monate 57 Prozent der befragten Unternehmen einen Datenverlust durch die Nutzung von unsicheren mobilen Geräten zu beklagen hatten“. Daraus lässt sich der Schluss ableiten, dass „die steigende Zahl mobiler Endgeräte und die private Nutzung der Geräte am Arbeitsplatz die Sicherheit der Unternehmen gefährden“.

Anbieter zum Thema

zu Matchmaker+

  1. BYOD – muss das wirklich sein?
  2. Die mobile Sicherheit
  3. BYOD und Sicherheit
  4. Empfehlungen für den IT-Verantwortlichen
  5. Fazit
  6. Good Technology: BYOD – Was tun, wenn der Chef es erlaubt?
  7. Expertenkommentar von Profi Engineering Systems
  8. Drei Tipps für die Vorbereitung hinsichtlich der Mobilität

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Matchmaker+